DE69202682T2 - System and method for detecting the unauthorized use of identifiers for computer access. - Google Patents

System and method for detecting the unauthorized use of identifiers for computer access.

Info

Publication number
DE69202682T2
DE69202682T2 DE69202682T DE69202682T DE69202682T2 DE 69202682 T2 DE69202682 T2 DE 69202682T2 DE 69202682 T DE69202682 T DE 69202682T DE 69202682 T DE69202682 T DE 69202682T DE 69202682 T2 DE69202682 T2 DE 69202682T2
Authority
DE
Germany
Prior art keywords
access
telephone number
terminal
access request
caller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69202682T
Other languages
German (de)
Other versions
DE69202682D1 (en
Inventor
Tetsuya Kikuchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Application granted granted Critical
Publication of DE69202682D1 publication Critical patent/DE69202682D1/en
Publication of DE69202682T2 publication Critical patent/DE69202682T2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S379/00Telephonic communications
    • Y10S379/903Password

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

TECHNISCHER HINTERGRUND DER ERFINDUNGTECHNICAL BACKGROUND OF THE INVENTION

Die vorliegende Erfindung betrifft allgemein Systeme und Verfahren zum Erfassen von nicht autorisierter Benutzung von Identifizierungen und insbesondere ein System und ein Verfahren, welche die einfache Erfassung der nicht autorisierten Benutzung einer Identifizierung ermöglichen, um so die Systemsicherheit zu verbessern.The present invention relates generally to systems and methods for detecting unauthorized use of identifications, and more particularly to a system and method that enable easy detection of unauthorized use of an identification to improve system security.

Die Kommunikation unter Verwendung von Personal Computern ist populär geworden, und derartige Kommunikation ist nicht länger auf die Computerindustrie beschränkt, sondern wird auch in den Haushalten verwendet. Aus diesem Grund besteht Bedarf zur Verbesserung der Sicherheit des Systems. Die Verwaltung der Identifizierungen (im nachfolgenden einfach als IDs bezeichnet), die für den Zugang zum System erforderlich sind, ist insbesondere wichtig, und es besteht Bedarf für die Verhinderung der nicht autorisierten Benutzung der IDs und die nicht autorisierte Benutzung der IDs in wirksamer Weise zu erfassen.Communication using personal computers has become popular, and such communication is no longer limited to the computer industry, but is also used in households. For this reason, there is a need to improve the security of the system. The management of the identifications (hereinafter referred to simply as IDs) required for access to the system is particularly important, and there is a need to prevent unauthorized use of the IDs and to effectively detect unauthorized use of the IDs.

Figur 1 zeigt ein Beispiel eines herkömmlichen Systems zum Erfassen von nicht autorisierter Benutzung der ID. In Figur 1 ist ein persönliches Terminal 2 mit einem Kommunikationszentrum 1 über ein öffentliches Kommunikationsnetz 4 und ein Schaltsystem 3 verbunden. Das persönliche Terminal 2 ist mit einer Kommunikationsfunktion versehen und kann ein Personal Computer, ein Textverarbeitungssystem und ähnliches sein. Andererseits enthält das Kommunikationszentrum 1 ein Programm 1A zur Prüfung der nicht autorisierten Benutzung, wie in Figur 2 gezeigt, sowie eine Verwaltungstabelle 1B, die ein in Figur 3 dargestelltes Format hat.Figure 1 shows an example of a conventional system for detecting unauthorized use of ID. In Figure 1, a personal terminal 2 is connected to a communication center 1 via a public communication network 4 and a switching system 3. The personal terminal 2 is provided with a communication function and may be a personal computer, a word processor and the like. On the other hand, the communication center 1 contains a program 1A for checking unauthorized use as shown in Figure 2, and a management table 1B having a format shown in Figure 3.

Das Kommunikationszentrum 1 führt ansprechend auf eine Zugriffsanfrage von dem persönlichen Terminal 2 einen Registrierdienst durch und eine ID und ein Paßwort werden in der Verwaltungstabelle 1B in dem in Figur 3 gezeigten Format gespeichert. Die Verwaltungstabelle 1B speichert zusätzlich zu der ID und dem Paßwort Datum und Zeit des vorhergehenden Zugriffs.The communication center 1 performs a registration service in response to an access request from the personal terminal 2, and an ID and a password are stored in the management table 1B in the format shown in Figure 3. The management table 1B stores, in addition to the ID and the password, the date and time of the previous access.

Demgemäß sucht, wie in Figur 2 dargestellt, ein Schritt 100 nach einer ID in der Verwaltungstabelle 1B, welche mit der ID identisch ist, die mit der Zugriffsanfrage eingegeben wurde (im folgenden einfach als Zugriffs-ID bezeichnet), und ein Schritt 102 entscheidet, ob die Zugriffs-ID einer ID in der Verwaltungstabelle 1B entspricht oder nicht. Wenn das Ergebnis der Entscheidung in Schritt 101 JA ist, entscheidet ein Schritt 102, ob das mit der Zugriffsanfrage angegebene Paßwort (im folgenden einfach als das Zugriffspaßwort bezeichnet) dem in der Verwaltungstabelle 1B in Übereinstimmung mit der vorstehenden ID, welche der Zugriffs-ID entspricht, gespeicherten Paßwort entspricht.Accordingly, as shown in Figure 2, a step 100 searches for an ID in the management table 1B which is identical to the ID entered with the access request (hereinafter referred to simply as an access ID), and a step 102 decides whether or not the access ID corresponds to an ID in the management table 1B. If the result of the decision in step 101 is YES, a step 102 decides whether or not the password entered with the access request (hereinafter referred to simply as the access password) corresponds to the password stored in the management table 1B in accordance with the above ID which corresponds to the access ID.

Wenn das Ergebnis der Entscheidung in Schritt 101 oder 102 NEIN ist, wird festgestellt, daß der Benutzer, der die Zugriffsanfrage durchführt, ein nicht registrierter Benutzer oder ein nicht autorisierter Benutzer ist, und ein Schritt 103 weist die Zugriffsanfrage zurück.If the result of the decision in step 101 or 102 is NO, it is determined that the user making the access request is an unregistered user or an unauthorized user, and a step 103 rejects the access request.

Wenn andererseits das Ergebnis der Entscheidung in Schritt 102 JA ist, führt ein Schritt 104 den Kommunikationsvorgang durch.On the other hand, if the result of the decision in step 102 is YES, a step 104 performs the communication process.

Herkömmlicherweise bezieht sich dann, wenn der Zugriff endet, das Kommunikationszentrum 1 auf einen Zeitgeber (nicht dargestellt) und zeichnet Zugriffsdatum und -zeit in der Verwaltungstabelle 1B innerhalb eines Speichers (nicht dargestellt) auf. Wenn anschließend die Ergebnisse der Entscheidungen in Schritt 101 und 102 für eine nachfolgende Zugriffsanfrage beide JA sind, bezieht sich das Kommunikationszentrum 1 auf die Verwaltungstabelle 1B und teilt Datum und Zeit des vorhergehenden Zugriffs dem persönlichen Terminal 2 mit.Conventionally, when the access ends, the communication center 1 refers to a timer (not shown) and records the access date and time in the management table 1B within a memory (not shown). Then, when the results of the decisions in steps 101 and 102 for a subsequent access request are both YES, the communication center 1 refers to the management table 1B and notifies the date and time of the previous access to the personal terminal 2.

Wenn entsprechend der autorisierte Benutzer einen Zugriff auf das Kommunikationszentrum 1 von dem persönlichen Terminal 2 macht, ist es möglich, zu erkennen, ob eine nicht autorisierte Benutzung der ID dieses Benutzers erfolgte oder nicht, indem Zeit und Datum des vorhergehenden Zugriffs geprüft werden, die von dem Kommunikationszentrum 1 bei Beginn des Kommunikationsvorganges erhalten werden. Das Kommunikationszentrum 1 teilt dem persönlichen Terminal 2 jedoch nur Datum und Zeit des vorhergehenden Zugriffs mit. Aus diesem Grund traten Probleme insofern auf, als es unmöglich ist, den nicht autorisierten Benutzer zu bestimmen, der den nicht autorisierten Zugriff unternommen hat, und die dem autorisierten Benutzer übergebene Information ist nicht ausreichend, um die nicht autorisierte Benutzung der ID vollständiger zu prüfen.Accordingly, when the authorized user makes an access to the communication center 1 from the personal terminal 2, it is possible to detect whether or not there has been an unauthorized use of the ID of that user by checking the time and date of the previous access received from the communication center 1 at the start of the communication process. However, the communication center 1 only informs the personal terminal 2 of the date and time of the previous access. For this reason, problems have arisen in that it is impossible to determine the unauthorized user who made the unauthorized access, and the information given to the authorized user is not sufficient to more fully check the unauthorized use of the ID.

In einem Computerzugriffskontrollsystem nach dem Stand der Technik, das in der US-A-4,531,023 aufgezeigt ist, wird der nicht autorisierte Zugriff von einem Terminal über ein Kommunikationsnetz durch Bezugnahme auf eine Verweistabelle verhindert, die im Speicher des Computers gespeichert ist. Ein Benutzer, der von dem Terminal Zugriff erhalten möchte, muß seine Identifikation und ein entsprechendes Paßwort eingeben, das als Eingangsadresse zu der Verweistabelle verwendet wird, um die vorab zugeordnete Telefonnummer des Teilnehmers abzurufen. Diese Telefonnummer wird mit der Telefonnummer des gegenwärtigen Anrufers verglichen, die automatisch von der Telefonanlage bereitgestellt wird, und wenn beide Nummern übereinstimmen, wird der Zugriff gewährt.In a prior art computer access control system shown in US-A-4,531,023, unauthorized access from a terminal over a communications network is prevented by reference to a lookup table stored in the computer's memory. A user wishing to gain access from the terminal must enter his identification and a corresponding password, which is used as an entry address to the lookup table, to retrieve the subscriber's pre-assigned telephone number. This telephone number is compared with the telephone number of the current caller, which is automatically provided by the telephone system, and if both numbers match, access is granted.

Das vorstehend beschriebene System kann in einem Sicherheitscomputer außerhalb des Standortes implementiert werden, der ein Sicherheitsprogramm durchführt, das in der Lage ist, erfolglose Versuche, mit dem Kommunikationszentrum Kontakt aufzunehmen, zu erfassen. Im Fall eines erfolglosen Zugriffsversuches wird automatisch das Sicherheitspersonal alarmiert und mit der Telefonnummer des nicht autorisierten Benutzers versorgt.The system described above can be implemented in an off-site security computer that runs a security program capable of detecting unsuccessful attempts to contact the communication center. In the event of an unsuccessful access attempt, security personnel are automatically alerted and provided with the telephone number of the unauthorized user.

KURZBESCHREIBUNG DER ERFINDUNGBRIEF DESCRIPTION OF THE INVENTION

Demgemäß ist eine allgemeine Aufgabe der vorliegenden Erfindung, ein neues und nützliches System sowie ein Verfahren zum Verhindern der nicht autorisierten Benutzung einer Identifizierung zu schaffen, bei welchen die vorstehend beschriebenen Probleme eliminiert sind.Accordingly, a general object of the present invention is to provide a new and useful system and method for preventing unauthorized use of an identification in which the problems described above are eliminated.

Eine weitere und genauer bestimmte Aufgabe der vorliegenden Erfindung ist es, ein System zum Erfassen der nicht autorisierten Benutzung einer Identifizierung in einem Kommunikationssystem zu schaffen, welches wenigstens ein Terminal enthält, das mit einem Kommunikationszentrum über ein Kommunikationsnetz verbunden ist. Bestimmte Merkmale des erfindungsgemäßen Systems sind in Anspruch 1 definiert. Die Erfindung betrifft ferner ein Verfahren zum Erfassen einer nicht autorisierten Benutzung einer Identifizierung in einem Computersystem, wie in Anspruch 12 definiert. Gemäß vorliegender Erfindung ist es möglich, den Terminalbenutzer zu benachrichtigen, wenn die Telefonnummer des gegenwärtigen Anrufers von der des vorherigen Anrufers unterschiedlich ist. Somit kann eine autorisierte Benutzung der Identifizierung von dem Terminalbenutzer erfaßt werden, wenn der Terminalbenutzer den vorherigen Zugriff nicht von einer anderen Telefonnummer durchgeführt hat. Ferner ist es möglich, wenn die vorherige Telefonnummer dem Terminalbenutzer mitgeteilt wird, den nicht autorisierten Benutzer anhand der vorherigen Telefonnummer zu lokalisieren.A further and more specific object of the present invention is to provide a system for detecting unauthorized use of an identification in a communication system which includes at least one terminal connected to a communication center via a communication network. Certain features of the system according to the invention are defined in claim 1. The invention further relates to a method for detecting unauthorized use of an identification in a computer system as defined in claim 12. According to the present invention, it is possible to notify the terminal user when the telephone number of the current caller is different from that of the previous caller. Thus, an authorized use of the identification by the terminal user can be detected if the terminal user did not perform the previous access from a different telephone number. Furthermore, it is possible if the previous Telephone number is communicated to the terminal user to locate the unauthorized user based on the previous telephone number.

Die vorliegende Erfindung kann entwickelt werden, um ein Kontrollsystem oder -verfahren zu schaffen, das ferner auf der Verwaltung von ersten und zweiten Paßwörtern in Übereinstimmung mit jeder Identifizierung basiert, wie in Anspruch 6 und in dem entsprechenden Verfahrensanspruch 17 entwickelt. Gemäß dieser Variante der vorliegenden Erfindung ist es möglich, die Zugriffsanfrage zurückzuweisen, wenn das zweite Zugriffspaßwort nicht korrekt ist. Diese Zurückweisungsfunktion der Zugriffsanfrage ist insbesondere dann nützlich, wenn der Benutzer die Zugriffsanfrage von verschiedenen Telefonnummern unternimmt.The present invention can be developed to provide a control system or method further based on the management of first and second passwords in correspondence to each identification, as developed in claim 6 and in the corresponding method claim 17. According to this variant of the present invention, it is possible to reject the access request if the second access password is not correct. This rejection function of the access request is particularly useful when the user makes the access request from different telephone numbers.

Weitere Aufgaben und weitere Merkmale der vorliegenden Erfindung werden aus der folgenden detaillierten Beschreibung deutlich, wenn sie in Verbindung mit den beiliegenden Zeichnungen gelesen wird.Further objects and further features of the present invention will become apparent from the following detailed description when read in conjunction with the accompanying drawings.

KURZBESCHREIBUNG DER ZEICHNUNGENBRIEF DESCRIPTION OF THE DRAWINGS

Figur 1 ist ein Systemblockdiagramm, das ein Beispiel eines herkömmlichen Systems zum Erfassen der nicht autorisierten Benutzung einer ID zeigt;Figure 1 is a system block diagram showing an example of a conventional system for detecting unauthorized use of an ID;

Figur 2 ist ein Flußdiagramm zur Erläuterung eines Prüfprogrammes für die nicht autorisierte Benutzung eines in Figur 1 gezeigten Kommunikationszentrums;Figure 2 is a flow chart for explaining a check program for unauthorized use of a communication center shown in Figure 1;

Figur 3 zeigt ein Beispiel des Formats einer Verwaltungstabelle des in Figur 1 gezeigten Kommunikationszentrums;Figure 3 shows an example of the format of a management table of the communication center shown in Figure 1;

Figur 4 ist ein Systemblockdiagramm, das eine erste Ausführungsform eines Systems zum Erfassen einer nicht autorisierten Benutzung einer ID gemäß der vorliegenden Erfindung zeigt;Figure 4 is a system block diagram showing a first embodiment of a system for detecting unauthorized use of an ID according to the present invention;

Figur 5 zeigt eine Ausführungsform des Formats einer Verwaltungstabelle eines Kommunikationszentrums in der ersten Ausführungsform;Figure 5 shows an embodiment of the format of a management table of a communication center in the first embodiment;

Figuren 6 und 7 sind jeweils Flußdiagramme zur Erläuterung des Betriebsablaufes der ersten Ausführungsform;Figures 6 and 7 are flow charts for explaining the operation of the first embodiment;

Figur 8 zeigt eine Ausführungsform des Formats einer Verwaltungstabelle eines Kommunikationszentrums in einer zweiten Ausführungsform des Systems zum Erfassen der nicht autorisierten Benutzung einer ID gemäß vorliegender Erfindung; undFigure 8 shows an embodiment of the format of a management table of a communication center in a second embodiment of the system for detecting unauthorized use of an ID according to the present invention; and

Figur 9 und 10 sind jeweils Flußdiagramme zur Erläuterung des Betriebsablaufes der zweiten Ausführungsform.Figures 9 and 10 are flow charts for explaining the operation of the second embodiment.

BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMENDESCRIPTION OF THE PREFERRED EMBODIMENTS

Figur 4 zeigt eine erste Ausführungsform eines Systems zum Erfassen der nicht autorisierten Benutzung einer ID gemäß vorliegender Erfindung. In Figur 4 sind diejenigen Teile, die den entsprechenden Teilen in Figur 1 gleich sind, mit denselben Bezugszeichen bezeichnet und auf eine Beschreibung derselben wird verzichtet. Figur 5 zeigt eine Ausführungsform des Formats einer Verwaltungstabelle 1b des Kommunikationszentrums 1 in der ersten Ausführungsform. Figur 6 und 7 zeigen jeweils Flußdiagramme zur Erläuterung des Betriebsablaufes der ersten Ausführungsform, d.h. einer ersten Ausführungsform eines Verfahrens zum Erfassen von nicht autorisierter Benutzung einer ID gemäß vorliegender Erfindung.Fig. 4 shows a first embodiment of a system for detecting unauthorized use of an ID according to the present invention. In Fig. 4, those parts that are the same as the corresponding parts in Fig. 1 are denoted by the same reference numerals and a description thereof is omitted. Fig. 5 shows an embodiment of the format of a management table 1b of the communication center 1 in the first embodiment. Figs. 6 and 7 are flow charts for explaining the operation of the first embodiment, i.e., a first embodiment of a method for detecting unauthorized use of an ID according to the present invention.

Bei dieser Ausführungsform des Systems werden das Paßwort, Datum und Zeit des vorhergehenden Zugriffs und die Telefonnummer des vorherigen Anrufers in der Verwaltungstabelle 1b des Kommunikationszentrums 1 in Übereinstimmung mit der Zugriffs-ID einer Zugriffsanfrage a aufgezeichnet, die von dem persönlichen Terminal 2 erfolgte. Wenn eine nächste Zugriffsanfrage a erfolgt, wird eine Auswertung b der Telefonnummer des gegenwärtigen Anrufers durchgeführt, und ein Vergleich zwischen der Telefonnummer des gegenwärtigen Anrufers und der Telefonnummer des vorherigen Anrufers wird in einem Prüfprogramm 1a für nicht autorisierte Benutzung des Kommunikationszentrums, basierend auf einer Mitteilung c der Telefonnummer des gegenwärtigen Anrufers, durchgeführt. Wenn die beiden verglichenen Telefonnummern nicht übereinstimmen, wird an das persönliche Terminal 2 eine Warnung d abgegeben. Bei dem Abgeben dieser Warnung d kann die Telefonnummer des vorherigen Anrufers zu dem persönlichen Terminal 2 zusammen mit der Warnung übertragen werden.In this embodiment of the system, the password, date and time of the previous access and the telephone number of the previous caller are recorded in the management table 1b of the communication center 1 in accordance with the access ID of an access request a made from the personal terminal 2. When a next When access request a is made, an evaluation b of the telephone number of the current caller is performed, and a comparison between the telephone number of the current caller and the telephone number of the previous caller is made in an unauthorized use checking program 1a of the communication center based on a notification c of the telephone number of the current caller. If the two compared telephone numbers do not match, a warning d is issued to the personal terminal 2. In issuing this warning d, the telephone number of the previous caller may be transmitted to the personal terminal 2 together with the warning.

Das Kommunikationszentrum 1 hat einen bekannten Aufbau, der einen Prozessor und einen mit diesem gekoppelten internen Speicher oder Speicher aufweist. Der Prozessor führt das Prüfprogramm 1a für nicht autorisierte Benutzung aus, welches in dem internen Speicher gespeichert ist. In diesem internen Speicher ist auch die Verwaltungstabelle 1b gespeichert. In Figur 4 sind der Einfachheit halber nur das Prüfprogramm 1a für nicht autorisierte Benutzung und die Verwaltungstabelle 1b innerhalb des Kommunikationszentrums 1 dargestellt.The communication center 1 has a known structure, comprising a processor and an internal memory or storage coupled thereto. The processor executes the unauthorized use check program 1a, which is stored in the internal memory. The management table 1b is also stored in this internal memory. In Figure 4, for the sake of simplicity, only the unauthorized use check program 1a and the management table 1b are shown within the communication center 1.

Wie Figur 6 zeigt, sucht ein Schritt 110 nach einer ID in der Verwaltungstabelle 1b, die identisch mit der zusammen mit der Zugriffsanfrage a eingegebenen Zugriffs-ID ist, indem die Zugriffs-ID als der Schlüssel verwendet wird. Ein Schritt 111 entscheidet, ob die Zugriffs-ID einer ID in der Verwaltungstabelle lb entspricht oder nicht. Wenn das Ergebnis der Entscheidung in Schritt 111 JA ist, entscheidet ein Schritt 112, ob das mit der Zugriffsanfrage a eingegebene Zugriffspaßwort dem in der Verwaltungstabelle 1b in Übereinstimmung mit vorstehender ID, die der Zugriffs-ID entspricht, gespeicherten Paßwort entspricht.As shown in Figure 6, a step 110 searches for an ID in the management table 1b which is identical to the access ID entered together with the access request a by using the access ID as the key. A step 111 decides whether or not the access ID corresponds to an ID in the management table 1b. If the result of the decision in step 111 is YES, a step 112 decides whether or not the access password entered with the access request a corresponds to the password stored in the management table 1b in accordance with the above ID corresponding to the access ID.

Wenn das Ergebnis der Entscheidung in Schritt 111 oder 112 NEIN ist, wird festgestellt, daß der die Zugriffsanfrage vornehmende Benutzer ein nicht registrierter Benutzer oder ein nicht autorisierter Benutzer ist, und ein Schritt 117 setzt ein Zugriffszurückweisungsflag ARF. Nach dem Schritt 117 geht der Vorgang mit einem Schritt 120 weiter, der in Figur 7 dargestellt ist.If the result of the decision in step 111 or 112 is NO, it is determined that the user making the access request is an unregistered user or an unauthorized user, and a step 117 sets an access rejection flag ARF. After step 117, the process proceeds to a step 120 shown in Figure 7.

Wenn andererseits das Ergebnis der Entscheidung in dem Schritt 112 JA ist, entscheidet ein Schritt 113, ob eine Telefonnummer eines vorherigen Anrufers in einer Spalte der Verwaltungstabelle 1b gespeichert ist oder nicht, die der Zugriffs-ID entspricht. Wenn beispielsweise die in dieser Spalte der Verwaltungstabelle 1b gespeicherte Nummer nur aus "0"en besteht, ist beispielsweise das Ergebnis der Entscheidung in Schritt 113 NEIN, und ein Schritt 115 registriert die Telefonnummer des gegenwärtigen Anrufers in der Verwaltungstabelle 1b. Beispielsweise ist die Telefonnummer des gegenwärtigen Anrufers "1234567890" für die Zugriffs-ID "ABCDEF", wie in Figur 5 dargestellt. Anschließend aktualisiert ein Schritt 116 die Datei der Verwaltungstabelle 1b in dem Kommunikationszentrum 1, und der Vorgang geht mit dem in Figur 7 gezeigten Schritt 120 weiter.On the other hand, if the result of the decision in the step 112 is YES, a step 113 decides whether or not a telephone number of a previous caller is stored in a column of the management table 1b corresponding to the access ID. For example, if the number stored in this column of the management table 1b consists only of "0"s, the result of the decision in the step 113 is NO, and a step 115 registers the telephone number of the current caller in the management table 1b. For example, the telephone number of the current caller is "1234567890" for the access ID "ABCDEF", as shown in Figure 5. Then, a step 116 updates the file of the management table 1b in the communication center 1, and the process proceeds to the step 120 shown in Figure 7.

Wenn andererseits das Ergebnis der Entscheidung in Schritt 113 JA ist, bedeutet dies, daß zuvor ein Zugriff unter Verwendung derselben Zugriffs-ID vorgenommen wurde. In diesem Fall entscheidet ein Schritt 114, ob die Telefonnummer des gegenwärtigen Anrufers der Telefonnummer des vorherigen Anrufers entspricht, die in der Verwaltungstabelle 1b gespeichert ist. Wenn das Ergebnis der Entscheidung in Schritt 114 JA ist, wird die vorliegende Zugriffsanfrage a als ein normaler Zugriff betrachtet, und der Vorgang geht mit Schritt 120 weiter, der in Figur 7 dargestellt ist. Wenn jedoch das Ergebnis der Entscheidung in Schritt 114 NEIN ist, setzt der Schritt 118 ein Warnflag WF, bevor mit dem in Figur 7 dargestellten Schritt 120 fortgefahren wird.On the other hand, if the result of the decision in step 113 is YES, it means that an access has been made previously using the same access ID. In this case, a step 114 decides whether the telephone number of the current caller corresponds to the telephone number of the previous caller stored in the management table 1b. If the result of the decision in step 114 is YES, the present access request a is regarded as a normal access, and the process proceeds to step 120 shown in Figure 7. However, if the result of the decision in step 114 is NO, the Step 118 a warning flag WF before continuing with step 120 shown in Figure 7.

Wenn das Warnflag WF gesetzt ist, bedeutet dies, daß die Telefonnummer des gegenwärtigen Anrufers sich von der Telefonnummer des vorherigen Anrufers unterscheidet. Wenn der die gegenwärtige Zugriffsanfrage a vornehmende Benutzer ein autarisierter Benutzer ist, kann dieser Benutzer erkennen, ob eine nicht autorisierte Benutzung seiner ID erfolgt ist oder nicht.If the warning flag WF is set, it means that the phone number of the current caller is different from the phone number of the previous caller. If the user making the current access request a is an authorized user, this user can recognize whether an unauthorized use of his ID has occurred or not.

Der in Figur 7 dargestellte Schritt 120 entscheidet, ob das Zugriffszurückweisungsflag ARF gesetzt ist oder nicht. Wenn das Ergebnis der Entscheidung in Schritt 120 JA ist, weist ein Schritt 122 die Zugriffsanfrage a zurück. Wenn andererseits das Ergebnis der Entscheidung in Schritt 120 NEIN ist, entscheidet ein Schritt 121, ob das Warnflag WF gesetzt ist oder nicht. Wenn das Ergebnis der Entscheidung in Schritt 121 NEIN ist, führt ein Schritt 104 den Kommunikationsvorgang durch.The step 120 shown in Figure 7 decides whether the access rejection flag ARF is set or not. If the result of the decision in step 120 is YES, a step 122 rejects the access request a. On the other hand, if the result of the decision in step 120 is NO, a step 121 decides whether the warning flag WF is set or not. If the result of the decision in step 121 is NO, a step 124 performs the communication process.

Wenn das Ergebnis der Entscheidung in Schritt 121 JA ist, sendet ein Schritt 123 eine Warnmitteilung an das persönliche Terminal 2, und ein Schritt 104 sendet Datum und Zeit des vorherigen Zugriffs an das persönliche Terminal 2 zu Beginn des Kommunikationsvorgangs. Selbstverständlich kann der Schritt 104 ebenfalls die Telefonnummer des vorherigen Anrufers an das persönliche Terminal 102 senden. Die von dem Kommunikationszentrum 1 erhaltene Information wird beispielsweise auf einer Anzeige des persönlichen Terminals 2 angezeigt.If the result of the decision in step 121 is YES, a step 123 sends a warning message to the personal terminal 2, and a step 104 sends the date and time of the previous access to the personal terminal 2 at the beginning of the communication process. Of course, the step 104 may also send the telephone number of the previous caller to the personal terminal 102. The information received from the communication center 1 is displayed, for example, on a display of the personal terminal 2.

Der autorisierte Benutzer des persönlichen Terminals 2 kann aus dem angezeigten Datum und der angezeigten Zeit des vorherigen Zugriffs erkennen, ob eine nicht autorisierte Benutzung seiner ID vorgekommen ist oder nicht, da der autorisierte Benutzer Datum und Zeit des vorherigen Zugriffs kennt. Wenn die Telefonnummer des vorherigen Anrufers angezeigt wird, erleichtert dies zusätzlich dem autorisierten Benutzer, zu erkennen, ob die nicht autorisierte Benutzung seiner ID aufgetreten ist oder nicht. Ferner ist der autorisierte Benutzer in der Lage, durch die Telefonnummer des vorherigen Anrufers die Telefonnummer des nicht autorisierten Benutzers zu erkennen, der den nicht autorisierten Zugriff auf das System durchgeführt hat.The authorized user of the personal terminal 2 can determine whether or not unauthorized use of his or her ID has occurred from the displayed date and time of the previous access, since the authorized user knows the date and time of the previous access. In addition, if the previous caller's phone number is displayed, it makes it easier for the authorized user to know whether unauthorized use of his ID has occurred or not. Furthermore, through the previous caller's phone number, the authorized user is able to know the phone number of the unauthorized user who performed unauthorized access to the system.

Bei dieser Ausführungsform werden Datum und Zeit des vorherigen Zugriffs nach der Warnmitteilung zu dem persönlichen Terminal gesendet. Es ist jedoch möglich, nur die Warnmitteilung zu senden oder die Warnmitteilung und Datum und Zeit des vorherigen Zugriffs oder die Telefonnummer des vorherigen Anrufers zu senden. Wichtig ist, den autorisierten Benutzer von der Warnmitteilung zu benachrichtigen, die anzeigt, daß die Telefonnummer des gegenwärtigen Anrufers und die Telefonnummer des vorherigen Anrufers nicht übereinstimmen.In this embodiment, the date and time of the previous access are sent to the personal terminal after the warning message. However, it is possible to send only the warning message or to send the warning message and the date and time of the previous access or the telephone number of the previous caller. It is important to notify the authorized user of the warning message indicating that the telephone number of the current caller and the telephone number of the previous caller do not match.

Nachfolgend wird eine zweite Ausführungsform des Systems zum Erfassen von nicht autorisierter Benutzung einer ID gemäß vorliegender Erfindung beschrieben. Das Blocksystem dieser Ausführungsform ist identisch mit dem in Figur 4 gezeigten. Figur 8 zeigt eine Ausführungsform des Formats einer Verwaltungstabelle 1b des Kommunikationszentrums 1 in der zweiten Ausführungsform. Figuren 9 und 10 sind jeweils Flußdiagramme zur Erläuterung des Betriebes der zweiten Ausführungsform, d.h. einer zweiten Ausführungsform des Verfahrens zum Erfassen von nicht autorisierter Benutzung einer ID gemäß vorliegender Erfindung. In Figur 9 und 10 sind diejenigen Schritte, die gleich den entsprechenden Schritten in Figur 6 und 7 sind, durch dieselben Bezugszeichen bezeichnet und auf eine Beschreibung derselben wird verzichtet.Next, a second embodiment of the system for detecting unauthorized use of an ID according to the present invention will be described. The block system of this embodiment is identical to that shown in Fig. 4. Fig. 8 shows an embodiment of the format of a management table 1b of the communication center 1 in the second embodiment. Figs. 9 and 10 are each flow charts for explaining the operation of the second embodiment, i.e., a second embodiment of the method for detecting unauthorized use of an ID according to the present invention. In Figs. 9 and 10, the steps that are the same as the corresponding steps in Figs. 6 and 7 are denoted by the same reference numerals and a description thereof will be omitted.

Bei dieser Ausführungsform des Systems werden zwei Paßwörter verwendet, um so die Systemsicherheit im Vergleich zur ersten Ausführungsform weiter zu verbessern.In this embodiment of the system, two passwords are used to further improve system security compared to the first embodiment.

Wie Figur 9 zeigt, entscheidet ein Schritt 301, ob ein Anforderungsf lag für ein zweites Paßwort SPWRF gesetzt ist oder nicht. Anfänglich wird vor der Prüfung der Zugriffs-ID und des ersten Paßwortes in den Schritten 111 und 112 das Anforderungsflag für das zweite Paßwort rückgestellt. Somit ist das Ergebnis der Entscheidung in Schritt 301 NEIN, und die Schritte 111 bis 118, wie vorstehend beschrieben, werden ausgeführt.As shown in Figure 9, a step 301 decides whether a second password request flag SPWRF is set or not. Initially, before checking the access ID and the first password in steps 111 and 112, the second password request flag is reset. Thus, the result of the decision in step 301 is NO, and steps 111 to 118 as described above are executed.

Andererseits ist nach dem Schritt 118 das Ergebnis der Entscheidung in Schritt 121, das in Figur 10 gezeigt ist, JA, und ein Schritt 401 wird ausgeführt. Der Schritt 401 sendet die Warnmitteilung an das persönliche Terminal 2, wie im Falle des Schrittes 123 der ersten Ausführungsform, und zusätzlich sendet er eine Mitteilung, die den Benutzer des persönlichen Terminals 2 auffordert, ein zweites Paßwort einzugeben. Anschließend setzt ein Schritt 402 das Anforderungsflag für das zweite Paßwort SPWRF und der Vorgang geht mit Schritt 104 weiter.On the other hand, after the step 118, the result of the decision in step 121 shown in Figure 10 is YES, and a step 401 is executed. The step 401 sends the warning message to the personal terminal 2 as in the case of the step 123 of the first embodiment, and in addition, it sends a message requesting the user of the personal terminal 2 to enter a second password. Then, a step 402 sets the second password request flag SPWRF and the process proceeds to step 104.

Wenn der Benutzer des persönlichen Terminals 2 von der Warnmitteilung benachrichtigt wird und das zweite Paßwort in Reaktion auf die Anforderung von dem Kommunikationszentrum 1 eingibt, wird das Ergebnis der Entscheidung in Schritt 301 JA, und ein Schritt 302 entscheidet, ob das eingegebene zweite Paßwort mit einem zweiten Paßwort übereinstimmt, welches in der Verwaltungstabelle 1b in Übereinstimmung mit der Zugriffs-ID gespeichert ist. In diesem Fall speichert die Verwaltungstabelle 1b ein erstes und ein zweites Paßwort PW1 und PW2 in Übereinstimmung mit jeder Zugriffs-ID, wie in Figur 8 gezeigt. Ansonsten ist die in Figur 8 gezeigte Verwaltungstabelle 1b grundsätzlich gleich der in Figur 5 gezeigten.When the user of the personal terminal 2 is notified of the warning message and inputs the second password in response to the request from the communication center 1, the result of the decision in step 301 becomes YES, and a step 302 decides whether the inputted second password coincides with a second password stored in the management table 1b in correspondence with the access ID. In this case, the management table 1b stores first and second passwords PW1 and PW2 in correspondence with each access ID as shown in Figure 8. Otherwise, the result shown in Figure 8 is Administrative Table 1b is basically the same as that shown in Figure 5.

Wenn das Ergebnis der Entscheidung in Schritt 302 NEIN ist, setzt ein Schritt 303 das Zugriffszurückweisungsflag ARF. Ferner führt ein Schritt 303 ein Protokoll der Informationen, die sich auf diese zurückgewiesene Zugriffsanfrage beziehen. Die in dem Protokoll aufgeführten Informationen können die Zugriffs-ID, die Telefonnummer des Anrufers der zurückgewiesenen Zugriffsanfrage, Datum und Zeit der zurückgewiesenen Zugriffsanfrage und ähnliches enthalten. Durch Speichern derartiger Informationen in dem Protokoll des Kommunikationszentrums 1 ist es möglich, nicht autorisierte Zugriffe zu bestätigen, die von autorisierten Benutzern berichtet werden. Zusätzlich kann auch dann, wenn der Schritt 104 in Figur 10 die Telefonnummer des vorherigen Anrufers aus Gründen der Geheimhaltung und um zu verhindern, daß ein nicht autorisierter Benutzer die Telefonnummer des autorisierten Benutzers kennt, nicht an das persönliche Terminal 2 sendet, der nicht autorisierte Benutzer immer noch durch die Telefonnummer des vorherigen Anrufers lokalisiert werden, die sich in dem Protokoll in dem Kommunikationszentrum 1 befindet. Daher wird die Systemsicherheit durch die Verwendung von zwei Paßwörtern und durch das Protokoll, welches in dem Kommunikationszentrum 1 gespeichert ist, verbessert. Dieses Protokoll, das Prüfprogramm 1a für nicht autorisierte Benutzung und die Verwaltungstabelle 1b können in dem internen Speicher oder dem Speicher innerhalb des Kommunikationszentrums 1 gespeichert sein.If the result of the decision in step 302 is NO, a step 303 sets the access rejection flag ARF. Further, a step 303 keeps a log of the information related to this rejected access request. The information listed in the log may include the access ID, the telephone number of the caller of the rejected access request, the date and time of the rejected access request, and the like. By storing such information in the log of the communication center 1, it is possible to confirm unauthorized accesses reported by authorized users. In addition, even if the step 104 in Figure 10 does not send the telephone number of the previous caller to the personal terminal 2 for the sake of confidentiality and to prevent an unauthorized user from knowing the telephone number of the authorized user, the unauthorized user can still be located by the telephone number of the previous caller located in the log in the communication center 1. Therefore, the system security is improved by using two passwords and by the log stored in the communication center 1. This log, the unauthorized use check program 1a and the management table 1b may be stored in the internal memory or the memory within the communication center 1.

Wenn andererseits das Ergebnis der Entscheidung in Schritt 302 in Figur 9 JA ist, wird festgestellt, daß der gegenwärtige Anrufer von dem persönlichen Terminal 2 der autorisierte Benutzer ist. Daher stellt in diesem Fall ein Schritt 310 das Warnflag WF rück und ein Schritt 311 stellt das Anforderungsflag für das zweite Paßwort SPWRF rück, bevor mit dem Schritt 120, wie in Figur 10 gezeigt, fortgefahren wird.On the other hand, if the result of the decision in step 302 in Figure 9 is YES, it is determined that the current caller from the personal terminal 2 is the authorized user. Therefore, in this case, a Step 310 resets the warning flag WF and a step 311 resets the request flag for the second password SPWRF before continuing with step 120 as shown in Figure 10.

Bei vorliegender Erfindung muß das Kommunikationszentrum 1 die Telefonnummer des Anrufers wissen, der die Zugriffsanfrage von dem persönlichen Terminal 2 macht. Wenn beispielsweise ein Telefonvermittlungssystem, das das bekannte Mehrfreguenzsignalsystem (MF) verwendet, oder ein elektronisches Vermittlungssystem, das ein Nebenstellenkommunikationssystem verwendet (beispielsweise das System, das das Zentralkanal-Zeichengabeverfahren Nr. 7, Zeichengabesystemspezifikationen der CCITT benutzt) verwendet wird, kann die Anrufertelefonnummer in dem Vermittlungssystem 3 der angerufenen Seite durch Übertragen der Anrufertelefonnummer von dem Vermittlungssystem der anrufenden Seite zu dem Vermittlungssystem 3 der angerufenen Seite auf der Basis der Anfrage von dem Vermittlungssystem der angerufenen Seite unter Verwendung des Mehrfrequenzsignales oder der Zentralkanalzeichengabe übertragen werden. Somit kann das Kommunikationszentrum 1 problemlos die Anrufertelefonnummer durch Abfragen der Anrufertelefonnummer des persönlichen Terminals 2, von welchem die Zugriffsanfrage zu dem Vermittlungssystem 3 erfolgt, welches mit dem Kommunikationszentrum 1 verbunden ist, feststellen.In the present invention, the communication center 1 needs to know the telephone number of the caller who makes the access request from the personal terminal 2. For example, when a telephone switching system using the known multi-frequency (MF) signaling system or an electronic switching system using a private branch exchange communication system (for example, the system using the common channel signaling method No. 7, signaling system specifications of the CCITT) is used, the caller's telephone number can be transmitted in the called-side switching system 3 by transmitting the caller's telephone number from the calling-side switching system to the called-side switching system 3 on the basis of the request from the called-side switching system using the multi-frequency signaling or the common channel signaling. Thus, the communication center 1 can easily determine the caller telephone number by querying the caller telephone number of the personal terminal 2 from which the access request is made to the switching system 3 which is connected to the communication center 1.

Handelt es sich jedoch bei dem öffentlichen Kommunikationsnetz 4, wie in Figur 4 gezeigt, um ein Telefonnetz, das nicht die vorstehend beschriebene Funktion des Empfangens der Anrufertelefonnummer hat, kann das Kommunikationszentrum 1 die Anrufertelefonnummer nicht von dem Vermittlungssystem 3 erfahren. In diesem Fall ist es möglich, die Anrufertelefonnummer zusammen mit der Zugriffsanfrage bei Durchführung des Zugriffs von dem persönlichen Terminal 2 zu senden. Das Verfahren der Erkennung der Anrufertelefonnummer in dem Kommunikationszentrum 1 ist nicht auf ein bestimmtes Verfahren beschränkt, und jedes Verfahren kann verwendet werden, solange die Anrufertelefonnummer in dem Kommunikationszentrum 1 erkannt werden kann.However, if the public communication network 4, as shown in Figure 4, is a telephone network which does not have the above-described function of receiving the caller's telephone number, the communication center 1 cannot learn the caller's telephone number from the switching system 3. In this case, it is possible to send the caller's telephone number together with the access request when performing the access from the personal terminal 2. The Method of recognizing the caller's telephone number in the communication center 1 is not limited to a particular method, and any method may be used as long as the caller's telephone number can be recognized in the communication center 1.

Bei den beschriebenen Ausführungsformen wird der Einfachheit halber angenommen, daß eine Kommunikation zwischen zwei persönlichen Terminals 2 über das Kommunikationszentrum 1 stattfindet. Die vorliegende Erfindung ist jedoch nicht auf die Kommunikation zwischen Personal Computern beschränkt und ist auf jede Art von Kommunikation anwendbar, die zwischen zwei Terminals stattfindet, die eine Kommunikationsfunktion aufweisen, über ein Kommunikationszentrum, welches die Kommunikation steuert, wobei die Terminals mit einem Kommunikationsnetz verbunden sind, das die Funktion der Übertragung der Anrufertelefonnummer von der Anruferseite zur angerufenen Seite aufweist. Darüber hinaus kann die Kommunikation zwischen einem Terminal 2 und dem Kommunikationszentrum 1 durchgeführt werden, wenn dieses eine Terminal 2 verwendet wird, um einfach auf in dem Kommunikationszentrum 1 gespeicherte Daten, wie z.B. eine Datenbank, zuzugreifen.In the described embodiments, it is assumed for the sake of simplicity that communication takes place between two personal terminals 2 via the communication center 1. However, the present invention is not limited to communication between personal computers and is applicable to any type of communication that takes place between two terminals having a communication function via a communication center that controls the communication, the terminals being connected to a communication network having the function of transmitting the caller's telephone number from the caller side to the called side. Moreover, communication can be carried out between one terminal 2 and the communication center 1 when this one terminal 2 is used to simply access data stored in the communication center 1, such as a database.

Claims (22)

1. System zum Erfassen von nicht autorisierter Benutzung einer Identifizierung in einem Kommunikationssystem, welches wenigstens ein Terminal (2), das mit einem Kommunikationszentrum (1) über ein Kommunikationsnetz (3, 4) verbunden ist, einschließt, umfassend: eine erste Einrichtung (1b), die in dem Kommunikationszentrum (1) vorgesehen ist, um ein Paßwort in Übereinstimmung mit jeder Identifizierung zu verwalten; und eine zweite Einrichtung (1a), die in dem Kommunikationszentrum (1) vorgesehen ist, die eine Einrichtung zum Empfangen einer Zugriffsidentifizierung und eines Paßwortes, die von dem Terminal eingegeben werden, und zum Empfangen der Telefonnummer des gegenwärtigen Anrufers, von welcher der Zugriff erfolgt, umfaßt, dadurch gekennzeichnet, daß die erste Einrichtung eine Telefonnummer eines vorherigen Anrufers in Übereinstimmung mit jeder Identifizierung verwaltet und die zweite Einrichtung eine Einrichtung zum Vergleich der Identifizierung, des Paßworts und der Telefonnummer des gegenwärtigen Anrufers jeweils mit den Identifizierungen, den Paßwörtern und den Nummern, die von den ersten Einrichtung verwaltet werden, umfaßt, sowie eine Einrichtung zum Senden einer Warnmitteilung an das Terminal (2), wenn die eingegebene Zugriffsidentifizierung und das Paßwort mit einer der Identifizierungen und ihrem entsprechenden Paßwort, die von der ersten Einrichtung verwaltet werden, übereinstimmt, die Telefonnummer des gegenwärtigen Anrufers, von welcher die Zugriffsanfrage erfolgt, jedoch von der Telefonnummer des vorherigen Anrufers verschieden ist.1. A system for detecting unauthorized use of an identification in a communication system including at least one terminal (2) connected to a communication center (1) via a communication network (3, 4), comprising: first means (1b) provided in the communication center (1) for managing a password in correspondence with each identification; and a second device (1a) provided in the communication center (1) comprising means for receiving an access identification and a password entered by the terminal and for receiving the telephone number of the current caller from which the access is made, characterized in that the first device manages a telephone number of a previous caller in accordance with each identification and the second device comprises means for comparing the identification, the password and the telephone number of the current caller with the identifications, the passwords and the numbers managed by the first device, respectively, and means for sending a warning message to the terminal (2) when the entered access identification and the password coincide with one of the identifications and its corresponding password managed by the first device, but the telephone number of the current caller from which the access request is made differs from the telephone number of the previous caller is different. 2. System nach Anspruch 1, dadurch gekennzeichnet, daß die zweite Einrichtung (1a) die von dem Terminal (2) erfolgte Zugriffsanfrage zuläßt, wenn die Zugriffsidentifizierung und das Zugriffspaßwort, die von dem Terminal eingegeben werden, einer der Identifizierungen und dem entsprechenden Paßwort entsprechen, die von der ersten Einrichtung (1b) verwaltet werden.2. System according to claim 1, characterized in that the second device (1a) allows the access request made by the terminal (2) if the access identification and the access password entered by the terminal correspond to one of the identifications and the corresponding password managed by the first device (1b). 3. System nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die erste Einrichtung (1b) ferner ein Zugriffsdatum und eine Zugriffszeit jedes Zugriffs verwaltet und die zweite Einrichtung (1a) wenigstens entweder die Telefonnummer des vorherigen Anrufers oder das Zugriffsdatum und die Zugriffszeit zu dem Terminal (2) sendet, wenn die Warnmitteilung gesendet wird.3. System according to claim 1 or 2, characterized in that the first device (1b) further manages an access date and an access time of each access and the second device (1a) sends at least either the telephone number of the previous caller or the access date and the access time to the terminal (2) when the warning message is sent. 4. System nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die zweite Einrichtung (1a) die Telefonnummer des gegenwärtigen Anrufers, von welcher die Zugriffsanfrage erfolgt, basierend auf einer Telefonnummer erkennt, die von dem Terminal (2) zusammen mit der Zugriffsanfrage erhalten wird.4. System according to one of claims 1 to 3, characterized in that the second device (1a) recognizes the telephone number of the current caller from which the access request is made based on a telephone number received from the terminal (2) together with the access request. 5. System nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß das Kommunikationsnetz eine Einrichtung zur Benachrichtigung einer angerufenen Endstelle über eine Telefonnummer einer anrufenden Endstelle einschließt und die zweite Einrichtung (1a) die Telefonnummer des gegenwärtigen Anrufers, von welcher die Zugriffsanfrage erfolgt, auf der Basis einer Benachrichtigung erkennt, die von dem Kommunikationsnetz erhalten wird.5. System according to one of claims 1 to 3, characterized in that the communication network includes means for notifying a called terminal of a telephone number of a calling terminal and the second means (1a) recognizes the telephone number of the current caller from which the access request is made on the basis of a notification received from the communication network. 6. System nach Anspruch 1, dadurch gekennzeichnet, daß die erste Einrichtung (1b) ferner zweite Paßwörter in Übereinstimmung mit jeder Identifizierung verwaltet und die zweite Einrichtung (1a) die Eingabe eines Zugriffspaßworts in das Terminal (2) verlangt, wenn die Warnmitteilung gesendet wird, und die Zugriffsanfrage zurückweist, wenn das zweite Zugriffspaßwort, das von dem Terminal eingegeben wird, sich von einem entsprechenden zweiten Paßwort, das von der ersten Einrichtung verwaltet wird, unterscheidet.6. System according to claim 1, characterized in that the first device (1b) further manages second passwords in accordance with each identification and the second device (1a) requires the input of an access password into the terminal (2) when the warning message is sent and rejects the access request if the second access password entered by the terminal is different from a corresponding second password managed by the first device. 7. System nach Anspruch 6, dadurch gekennzeichnet, daß die erste Einrichtung (1b) ferner ein Zugriffsdatum und eine Zugriffs zeit jedes Zugriffs verwaltet und die zweite Einrichtung (1a) wenigstens entweder die Telefonnummer oder Zugriffsdatum und Zugriffs zeit des vorherigen Anrufers zu dem Terminal (2) sendet, wenn die Warnmitteilung gesendet wird.7. System according to claim 6, characterized in that the first device (1b) further manages an access date and an access time of each access and the second device (1a) sends at least either the telephone number or access date and access time of the previous caller to the terminal (2) when the warning message is sent. 8. System nach Anspruch 6 oder 7, dadurch gekennzeichnet, daß die zweite Einrichtung (1a) die Telefonnummer des gegenwärtigen Anrufers, von welcher die Zugriffsanfrage erfolgt, auf der Basis einer Telefonnummer, die von dem Terminal (2) zusammen mit der Zugriffsanfrage erhalten wird, erkennt.8. System according to claim 6 or 7, characterized in that the second device (1a) recognizes the telephone number of the current caller from which the access request is made on the basis of a telephone number received from the terminal (2) together with the access request. 9. System nach Anspruch 6 oder 7, dadurch gekennzeichnet, daß das Kommunikationsnetz eine Einrichtung zur Mitteilung einer Telefonnummer einer anrufenden Endstelle an eine angeruf ene Endstelle einschließt und die zweite Einrichtung (1a) die Telefonnummer des gegenwärtigen Anrufers, von welcher die Zugriffsanfrage erfolgt, basierend auf einer von dem Kommunikationsnetz erhaltenen Mitteilung erkennt.9. A system according to claim 6 or 7, characterized in that the communication network includes means for communicating a telephone number of a calling terminal to a called terminal and the second means (1a) for communicating the telephone number of the current caller from which the access request is made, based on a message received from the communications network. 10. System nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, daß das Kommunikationszentrum ferner mit einer dritten Einrichtung zum Führen eines Protokolls über Informationen, die mit der Zugriffsanfrage in Bezug stehen, die durch die zweite Einrichtung (1a) zurückgewiesen wird, aufweist.10. System according to one of claims 6 to 9, characterized in that the communication center further comprises a third device for keeping a log of information related to the access request rejected by the second device (1a). 11. System nach Anspruch 10, dadurch gekennzeichnet, daß die dritte Einrichtung in dem Protokoll Informationen speichert, die die Zugriffsidentifizierung, die für die zurückgewiesene Zugriffsanfrage verwendet wurde, die Telefonnummer des Anrufers der zurückgewiesenen Zugriffsanfrage und das Datum und die Zeit der zurückgewiesenen Zugriffsanfrage enthalten.11. The system of claim 10, characterized in that the third device stores in the log information containing the access identification used for the rejected access request, the telephone number of the caller of the rejected access request, and the date and time of the rejected access request. 12. Verfahren zum Erfassen von nicht autorisierter Benutzung einer Identifizierung in einem Kommunikationssystem, welches wenigstens ein Terminal (2), das über ein Kommunikationsnetz (3, 4) mit einem Kommunikationszentrum (1) verbunden ist, einschließt, welches Verfahren die Schritte umfaßt:12. Method for detecting unauthorized use of an identification in a communication system, which includes at least one terminal (2) connected to a communication center (1) via a communication network (3, 4), which method comprises the steps: a) Verwalten eines Paßwortes in Übereinstimmung mit jeder Identifizierung; unda) maintaining a password corresponding to each identification; and b) Empfangen einer Zugriffsidentifizierung und eines Paßworts, die von dem Terminal eingegeben werden, und Empfangen der Telefonnummer des gegenwärtigen Anrufers, von welcher der Zugriff erfolgt, dadurch gekennzeichnet, daß Schritt a) eine Telefonnummer des vorherigen Anrufers in Übereinstimmung mit jeder Identifizierung verwaltet, und Schritt b) den Vergleich der Identifizierung, des Paßwortes und der Telefonnummer des gegenwärtigen Anrufers jeweils mit den Identifizierungen, Paßwörtern und Nummern, die von Schritt a) verwaltet werden, und Senden einer Warnmitteilung an das Terminal (2) umfaßt, wenn die eingegebene Zugriffsidentifizierung und das Paßwort einer der Identifizierungen und ihrem entsprechenden Paßwort, die durch Schritt a) verwaltet werden, entsprechen, die Telefonnummer des gegenwärtigen Anrufers, von welcher die Zugriffsanfrage erfolgt, aber unterschiedlich von der Telefonnummer des vorherigen Anrufers ist.b) receiving an access identification and a password entered by the terminal and receiving the telephone number of the current caller from which the access is made, characterized in that step a) receives a telephone number of the previous caller in correspondence with each identification, and step b) comprises comparing the identification, password and telephone number of the current caller with the identifications, passwords and numbers managed by step a), respectively, and sending a warning message to the terminal (2) if the access identification and password entered correspond to one of the identifications and its corresponding password managed by step a), the telephone number of the current caller from which the access request is made but is different from the telephone number of the previous caller. 13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß Schritt b) die von dem Terminal (2) erfolgte Zugriffsanfrage zuläßt, wenn die Zugriffsidentifizierung und das Zugriffspaßwort, die von dem Terminal eingegeben werden, mit einer der Identifizierungen und dem entsprechenden Paßwort, die von Schritt a) verwaltet werden, übereinstimmen.13. Method according to claim 12, characterized in that step b) allows the access request made by the terminal (2) if the access identification and the access password entered by the terminal correspond to one of the identifications and the corresponding password managed by step a). 14. Verfahren nach Anspruch 12 oder 13, dadurch gekennzeichnet, daß Schritt a) ferner ein Zugriffsdatum und eine Zugriffs zeit jedes Zugriffs verwaltet und Schritt b) wenigstens entweder die Telefonnummer oder das Zugriffsdatum und die Zugriffszeit des vorherigen Anrufers zu dem Terminal (2) sendet, wenn die Warnmitteilung gesendet wird.14. A method according to claim 12 or 13, characterized in that step a) further manages an access date and an access time of each access and step b) sends at least one of the telephone number and the access date and the access time of the previous caller to the terminal (2) when the warning message is sent. 15. Verfahren nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, daß Schritt b) die Telefonnummer des gegenwärtigen Anrufers erkennt, von welcher die Zugriffsanfrage erfolgt, basierend auf einer Telefonnummer, die von dem Terminal (2) zusammen mit der Zugriffsanfrage erhalten wird.15. Method according to one of claims 12 to 14, characterized in that step b) the telephone number of the current caller from which the access request is made based on a telephone number received by the terminal (2) together with the access request. 16. Verfahren nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, daß das Kommunikationsnetz eine Einrichtung zur Benachrichtigung einer angerufenen Endstelle über die Telefonnummer einer anrufenden Endstelle umfaßt und daß Schritt b) die Telefonnummer des gegenwärtigen Anrufers erkennt, von welcher die Zugriffsanfrage erfolgt, basierend auf einer Mitteilung, die vom Kommunikationsnetz erhalten wird.16. A method according to any one of claims 12 to 14, characterized in that the communication network comprises a device for notifying a called terminal of the telephone number of a calling terminal and that step b) identifies the telephone number of the current caller from which the access request is made based on a message received from the communication network. 17. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß Schritt a) ferner zweite Paßwörter in Übereinstimmung mit jeder Identifizierung verwaltet, und Schritt b) die Eingabe eines zweiten Zugriffspaßwortes in das Terminal (2) verlangt, wenn die Warnmitteilung gesendet wird, und die Zugriffsanfrage zurückweist, wenn das zweite Zugriffspaßwort, das von dem Terminal eingegeben wird, sich von einem entsprechenden zweiten Paßwort, das von dem Schritt a) verwaltet wird, unterscheidet.17. A method according to claim 12, characterized in that step a) further manages second passwords in accordance with each identification, and step b) requires the input of a second access password into the terminal (2) when the warning message is sent, and rejects the access request if the second access password entered by the terminal differs from a corresponding second password managed by step a). 18. Verfahren nach Anspruch 17, dadurch gekennzeichnet, daß Schritt a) ferner ein Zugriffsdatum und eine Zugriffszeit jedes Zugriffs verwaltet und Schritt b) wenigstens entweder die Telefonnummer oder Zugriffsdatum und Zugriffszeit des vorherigen Anrufers zu dem Terminal (2) sendet, wenn die Warnmitteilung gesendet wird.18. A method according to claim 17, characterized in that step a) further manages an access date and an access time of each access and step b) sends at least either the telephone number or access date and access time of the previous caller to the terminal (2) when the warning message is sent. 19. Verfahren nach Anspruch 17 oder 18, dadurch gekennzeichnet, daß Schritt b) die Telefonnummer des gegenwärtigen Anrufers erkennt, von welcher die Zugriffsanfrage erfolgt, basierend auf einer Telefonnummer, die von dem Terminal (2) zusammen mit der Zugriffsanfrage erhalten wird.19. Method according to claim 17 or 18, characterized in that step b) the telephone number of the current caller from which the access request is made based on a telephone number received by the terminal (2) together with the access request. 20. Verfahren nach Anspruch 17 oder 18, dadurch gekennzeichnet, daß das Kommunikationsnetz eine Einrichtung zur Benachrichtigung einer angerufenen Endstelle über die Telefonnummer einer anrufenden Endstelle enthält, und Schritt b) die Telefonnummer des gegenwärtigen Anrufers, von welcher die Zugriffsanfrage erfolgt, basierend auf einer Benachrichtigung, die von dem Kommunikationsnetz erhalten wird, erkennt.20. A method according to claim 17 or 18, characterized in that the communication network includes means for notifying a called terminal of the telephone number of a calling terminal, and step b) detects the telephone number of the current caller from which the access request is made based on a notification received from the communication network. 21. Verfahren nach einem der Ansprüche 17 bis 20, welches ferner den Schritt c) umfaßt, in welchem ein Protokoll von Informationen geführt wird, die mit der Zugriffsanfrage, die durch Schritt b) zurückgewiesen wird, in Beziehung stehen.21. A method according to any one of claims 17 to 20, further comprising the step c) of maintaining a log of information related to the access request rejected by step b). 22. Verfahren nach Anspruch 21, dadurch gekennzeichnet, daß Schritt c) in dem Protokoll Informationen speichert, welche die Zugriffsidentifizierung, die für die zurückgewiesene Zugriffsanfrage verwendet wurde, die Anrufertelefonnummer der zurückgewiesenen Zugriffsanfrage und Datum und Zeit der zurückgewiesenen Zugriffsanfrage einschließen.22. The method of claim 21, characterized in that step c) stores in the log information including the access identification used for the rejected access request, the caller telephone number of the rejected access request, and the date and time of the rejected access request.
DE69202682T 1991-11-07 1992-11-03 System and method for detecting the unauthorized use of identifiers for computer access. Expired - Fee Related DE69202682T2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3291077A JPH0712172B2 (en) 1991-11-07 1991-11-07 Method for detecting identity theft in communication

Publications (2)

Publication Number Publication Date
DE69202682D1 DE69202682D1 (en) 1995-06-29
DE69202682T2 true DE69202682T2 (en) 1995-09-28

Family

ID=17764137

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69202682T Expired - Fee Related DE69202682T2 (en) 1991-11-07 1992-11-03 System and method for detecting the unauthorized use of identifiers for computer access.

Country Status (5)

Country Link
US (1) US5365580A (en)
EP (1) EP0541435B1 (en)
JP (1) JPH0712172B2 (en)
KR (1) KR960005440B1 (en)
DE (1) DE69202682T2 (en)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5469497A (en) * 1993-01-19 1995-11-21 Teledebit Networked interactive call management subsystems with prevention of simultaneous use of a single account number
US5602906A (en) * 1993-04-30 1997-02-11 Sprint Communications Company L.P. Toll fraud detection system
US5590181A (en) * 1993-10-15 1996-12-31 Link Usa Corporation Call-processing system and method
US5996028A (en) * 1994-07-27 1999-11-30 Casio Computer Co., Ltd. Communication apparatus containing plurality of identification codes and operable for specific user based on identification code and private information stored in detachable recording medium
JP2866310B2 (en) * 1994-08-05 1999-03-08 ケイディディ株式会社 International call termination control device
US6327345B1 (en) * 1994-09-16 2001-12-04 Mci Communications Corporation Method and system therefor of establishing an acceptance threshold for controlling fraudulent telephone calls
US5666405A (en) * 1995-07-14 1997-09-09 At&T True family telecommunication service
SE9504231L (en) 1995-11-27 1997-05-28 Ericsson Telefon Ab L M Queue system for transmitting information packets
US5729599A (en) * 1996-06-11 1998-03-17 U S West, Inc. Method and system of forwarding calls in a remote access call forwarding service of a telephone system
US5852653A (en) * 1996-08-23 1998-12-22 Reel; John Steven Communications line security device
SE9700871L (en) * 1997-03-11 1998-09-12 Ericsson Telefon Ab L M Registration protocol
SE520137C2 (en) 1997-03-11 2003-06-03 Ericsson Telefon Ab L M Method and device for sending from an Internet-connected computer its telephone number to a dialed telephone by means of a service in a node
US6018570A (en) * 1997-05-12 2000-01-25 Nynex Science And Technology Inc. Methods and apparatus for regulating the remote ordering, authorization, access and control of services and service features associated with a terminal
US6738814B1 (en) * 1998-03-18 2004-05-18 Cisco Technology, Inc. Method for blocking denial of service and address spoofing attacks on a private network
JP2000004307A (en) * 1998-06-15 2000-01-07 Sharp Corp Data communication device and medium with communication control program stored therein
JP3591336B2 (en) * 1998-10-30 2004-11-17 松下電器産業株式会社 Facsimile machine
US6954775B1 (en) 1999-01-15 2005-10-11 Cisco Technology, Inc. Parallel intrusion detection sensors with load balancing for high speed networks
CN1338078A (en) * 1999-03-16 2002-02-27 富士通株式会社 Information processor, method of controlling information processor, and recording medium
EP1065581A1 (en) * 1999-07-02 2001-01-03 BRITISH TELECOMMUNICATIONS public limited company Password protection
EP1171809A1 (en) * 1999-03-31 2002-01-16 BRITISH TELECOMMUNICATIONS public limited company Password protection
JP2001036636A (en) * 1999-07-19 2001-02-09 Aiwa Co Ltd Communication control method and communication terminal
JP2001188738A (en) * 1999-10-21 2001-07-10 Vision Arts Kk System and method for providing information and device for adding identification information and computer readable recording medium stored with the same program and information providing server device and computer readable recording medium stored with the same program and information terminal and computer readable recording medium with information using program and charging device
US6694001B1 (en) * 2000-11-07 2004-02-17 Agilent Technologies, Inc. Detection of carrier mis-routing in telephone systems
US7325065B1 (en) * 2001-12-21 2008-01-29 Aol Llc, A Delaware Limited Liability Company Identifying unauthorized communication systems using a system-specific identifier
US8239942B2 (en) 2002-12-30 2012-08-07 Cisco Technology, Inc. Parallel intrusion detection sensors with load balancing for high speed networks
GB2405287A (en) * 2003-08-20 2005-02-23 Siemens Ag A telecommunications service access control method
GR1008049B (en) * 2012-07-19 2013-12-03 Θεοδωρος Παντελη Χατζηπαντελης Recognition,detection, location and information system
KR101674566B1 (en) * 2015-01-22 2016-11-09 주식회사 엔씨소프트 Method and system for protecting user account in online service

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4531023A (en) * 1982-08-13 1985-07-23 Hlf Corporation Computer security system for a time shared computer accessed over telephone lines
JPS6253063A (en) * 1985-09-02 1987-03-07 Nec Corp System for confirming outgoing terminal device
JPS6253061A (en) * 1985-09-02 1987-03-07 Nec Corp Method for preventing illegal access
US5003595A (en) * 1989-08-29 1991-03-26 At&T Bell Laboratories Secure dial access to computer systems
JPH03238945A (en) * 1990-02-16 1991-10-24 Nec Corp Modulator-demodulator for data communication

Also Published As

Publication number Publication date
JPH05130096A (en) 1993-05-25
EP0541435B1 (en) 1995-05-24
EP0541435A1 (en) 1993-05-12
KR930011471A (en) 1993-06-24
JPH0712172B2 (en) 1995-02-08
US5365580A (en) 1994-11-15
KR960005440B1 (en) 1996-04-25
DE69202682D1 (en) 1995-06-29

Similar Documents

Publication Publication Date Title
DE69202682T2 (en) System and method for detecting the unauthorized use of identifiers for computer access.
DE69126806T2 (en) Automatic people search telephone system
DE69720912T2 (en) System and method for retrieving data from a database
DE3943355C2 (en) System and procedure for sending and allocating aids
DE4424896C2 (en) Procedure for setting up and getting a phone user profile
DE19722424C5 (en) Method of securing access to a remote system
DE102007057366B4 (en) Determine whether to provide an authorization certificate based on the delay of a connection establishment
DE68922206T2 (en) NETBIOS name authentication.
DE3903257C2 (en)
DE60036916T2 (en) COMMUNICATION NETWORK
DE112007000144T5 (en) Plant monitor-control device
EP0392141B1 (en) Digital communications exchange
DE69820807T2 (en) Mobile station and registration procedure of the station in a telecommunication network
DE69026293T2 (en) Control for dynamic double priority in a selective call system
DE19726292A1 (en) Procedure for silent monitoring of telephone calls
DE69127503T2 (en) Method and arrangement for locating cordless units in a cordless wide-area telephone system
DE60304939T2 (en) Caller identification is based on speech recognition
DE69027038T2 (en) ACCESS CONTROL METHOD FOR ACCESS-RESTRICTED DATA AND DATA TRANSFER SYSTEM THEREFOR
DE60122989T2 (en) Method and device for data communication
EP1014734B1 (en) Method for monitoring a subscriber in an intelligent network
DE69014004T2 (en) Digital connection unit and method for managing communication fees.
EP1145538B1 (en) Method and communication system for processing state information in a management network having different management levels
DE60026316T2 (en) SYSTEM AND METHOD FOR PROCESSING TELEPHONE CALLS
DE3686894T2 (en) PROTECTED TELECOMMUNICATION DEVICE.
WO1998002991A1 (en) Key distribution process between two units in an isdn/internet connection

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee